В России предлагают приравнять платёжные данные россиян к персональным

В России предлагают приравнять платёжные данные россиян к персональным

В России предлагают приравнять платёжные данные россиян к персональным

Представители организации «Деловая Россия» предложили приравнять платёжные данные россиян к персональным. По их мнению, это позволит лучше защитить счета граждан от различных мошенников.

Как пишет издание «Ъ», ссылающееся на письмо в адрес правительства, «Деловая Россия» считает, что соответствующие поправки в законодательство уберегут данные россиян при покупках в зарубежных онлайн-магазинах.

По данным инициаторов, приблизительно 30% всех транзакций россиян составляют именно зарубежные приобретения. При этом общая сумма этих покупок — более 300 миллиардов рублей.

В частности, в «Деловой России» указали на тот факт, что российские покупатели зарубежных товаров вводят на соответствующих ресурсах имя, фамилию, адрес доставки и данные банковских карт.

Эта информация представляет собой персональные данные физические лиц; также, по мнению авторов инициативы, эти сведения являются персональными платёжными, хотя в законодательстве на сегодняшний день нет такого определения.

Другими словами, сейчас в законах существует определённый пробел, благодаря которому платёжные данные россиян не защищены, ведь пересекающие границу платежи не попадают под действие закона «О национальной платёжной системе».

В качестве одного из выходов представители «Деловой России» видят осуществление трансграничных платежей исключительно через зарегистрированные на территории России платёжные шлюзы. Также необходимо обязать банки хранить платёжную информацию.

Тем не менее эксперты по защите данных сочли предложения «Деловой России» бессмысленным, поскольку в платёжной информации нет персональных данных владельцев карт. Более того, появление дополнительного посредника при передаче личных сведений может сыграть мошенникам на руку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные программы применялись в 76% атак на компании в 2025 году

По данным исследования Positive Technologies, во втором квартале 2025 года вредоносные программы по-прежнему остаются главным инструментом киберпреступников: они использовались в 76% успешных атак на организации. Чаще всего последствия таких инцидентов выражались в утечке конфиденциальных данных (52%) и нарушении работы компаний (45%).

Эксперты отмечают, что за первое полугодие использование зловредов заметно выросло: по сравнению с первым кварталом — на 26%, а по сравнению с тем же периодом прошлого года — на 12%. Наиболее распространённые типы:

  • программы-вымогатели (49%),
  • средства удалённого управления (33%),
  • шпионский софт (22%).

 

Популярность зловредов объясняется их способностью быстро проникать в инфраструктуру, оставаться незамеченными и обеспечивать злоумышленникам долгосрочный контроль. При этом растёт использование загрузчиков — их доля увеличилась втрое по сравнению с предыдущим кварталом. Такие инструменты применяют для многоэтапной доставки: сначала в систему попадает загрузчик, а затем — трояны удалённого доступа, инфостилеры или шифровальщики.

В частности, специалисты зафиксировали использование нового загрузчика ModiLoader (DBatLoader), распространявшегося через фишинговые письма под видом банковских документов. На завершающем этапе он устанавливал Snake Keylogger, крадущий пароли и перехватывающий нажатия клавиш.

Отдельное направление — использование в атаках легального софта. Его доля достигла 11%. Киберпреступники всё активнее применяют малоизвестные утилиты и даже легитимные программы для маскировки своей активности.

По прогнозам, в ближайшее время будет расти число комбинированных атак, где применяются сразу несколько типов зловредов. Всё больше вымогателей будут не столько шифровать данные, сколько похищать их для последующего давления на жертву. Злоумышленники будут чаще использовать легитимные инструменты и облачные сервисы, а также тактику living off the land — когда атака маскируется под обычную активность в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru